计算机网络信息安全与防护措施在大数据背景下的实施策略.docxVIP

计算机网络信息安全与防护措施在大数据背景下的实施策略.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络信息安全与防护措施在大数据背景下的实施策略   摘要:本文基于大数据背景,探究计算机网络信息的安全与防护措施,为其后期营造良好运行环境打下坚实的理论基础,积累了实践经验。   关键词:计算机;网络信息安全;防护措施;大数据   1大数据及计算机网络信息安全的基本概况   1.1大数据时代的基本内容   大数据时代主要指的是在现代社会发展过程当中,将大量的数据信息归纳融合,进而高速而又有效地运用这些信息的特殊技术表现。其能够将独立存在的相关数据信息通过收集、计算、整合成多样的信息资源库。在这个过程当中,此时的数据信息并不简简单单只是一个存储的媒介,而是能够将多种数据类型进行融合的一个大的数据库,具有运转速度快、灵活多变、运行成本较低等多种特点。随着大数据这一技术发展不断走向成熟,在国内许多行业也开始关注这一问题并依据企业的发展内容充分融入了大数据,提升自身的战略目标。但是对于大数据而言,其所涉及的范围逐渐拓展,所能够储存的相关信息也会随着时间的推移不断增多,此时的数据信息在安全问题和管理之上也变得更加的繁重,在很大程度上促使数据信息的保密性不断降低。甚至对许多企业、经济都产生了很大的影响。针对这一复杂的环境,为了更有效地提升安全性,就需要更多方面地进行深入的研究和探讨。   1.2计算机网络信息安全的主要内容   对于计算机网络信息安全来说,主要指的是在运行的过程当中不会存在一些恶意的或者是无意的原因导致计算机当中的网络系统遭受相应的破坏,在计算机网络系统的运行和发展过程当中,能够不断提升网络运行的连续性服务,并促使对其运用产生一种特殊的可靠性的特点。从计算机当中的网络信息安全来看,主要包含了五个重要的内容:其一,网络安全问题;其二,用户安全问题;其三,数据安全问题;其四,应用程序问题;其五,安全和操作上存在的问题。网络安全问题主要指的是应用网站针对ip来源所表现出来的合法性进行有效的判断;用户安全问题则主要指的是运用身份认证这一方法去辨别系统资源的访问以及后期的使用进行相应的授权;数据的安全是指数据机密性;应用程序的安全是指数据以及用户这两个方面的安全。   2影响计算机网络信息安全的主要因素   2.1计算机网络信息安全受到外界因素的影响   对于计算机而言,主要是硬件与软件结合而形成的。由此,针对计算机网络当中的信息安全防护就需要对外界存在的一些影响因素进行考虑。相关数据显示,影响计算机网络信息安全的主要外界因素则是自然灾害或者是相关人员在操作之上的失误进而导致的安全性问题。在自然灾害的表现上来看,主要包含了自然界当中的雷电、火灾、洪灾以及地震等各个方面的因素。一旦这些自然因素产生就会对计算机后期的发展和运行产生很大的损害,促使计算机网络信息安全在后期的防护受到制约。对于计算机网络信息安全的操作,主要是由于使用计算机的相关人员在主观意识上造成一定的操作失误,由于在操作上缺乏相应的计算机网络安全防护意识以及必要的专业操作能力,难以对用户口令进行相应的处理,进而导致计算机网络信息安全存在很大的隐患。   2.2计算机网络信息安全受到黑客攻击的影响   在计算机网络当中,有些不法分子为了自身的利益,运用黑客技术在网络当中毫无章法地进行操作,导致网络系统难以正常运行。人为的不法侵入可以分为两种不同的情况,具体而言:首先,主动性的特点、针对性地对想要攻击的相应目标实施摧毁和破坏,进而促使相应的信息被盗取,而使得极具可靠性的、系统性的信息遭受严重的破坏;其次,所传输的目标信息在传输过程当中遭受不法分子恶意获取和破解,虽然计算机网络在遭受被动攻击之后依旧能够正常运行,但容易导致数据内容遭到泄露以及丢失。除此之外,采用人为的行為进行恶意进攻的话还会造成整个网络在运行过程当中出现瘫痪的情况,进而影响正常的运行和发展。   2.3计算机网络信息安全遭受病毒入侵的影响   在大数据发展之下,网络呈现一种开放性的特点,而病毒的入侵也不可避免的有了可乘之机。在计算机网络发展过程当中,病毒具有一定的隐蔽性、储存性以及执行性的特点。计算机网络运行过程当中一旦有病毒潜入计算机当中,它们就会蔓延开来并执行相应的操作,影响计算机运行当中数据传输的安全性特点。在更高层次这一封闭的过程当中,病毒往往会通过光盘的形式、软盘的形式以及硬盘的形式进行传播,并且通过这些不同的媒介以及计算机病毒逐渐入侵到整个计算机的数据传输过程当中。对于在计算机网络当中注入病毒而带来危害和很强破坏性的病毒,如熊猫烧香、cim这些病毒就会导致许多计算机网络在运行过程当中瘫痪,对计算机网络的正常运行和发展造成很大的影响。因此,病毒对于网络信息安全带来的威胁是巨大的。

文档评论(0)

180****8756 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体盛世风云(深圳)网络科技有限公司
IP属地陕西
统一社会信用代码/组织机构代码
91440300069269024M

1亿VIP精品文档

相关文档